それは印刷窓の状況が解決されたように見えました Microsoftが問題を解決することになっていた変更をリリースしたときのパッチ 。しかし、PrintNightMareが何でもなく何かであるようです。
新しいPrintNightMareの脆弱性
新しいゼロデイプリントスプーラの脆弱性が発見されました。これはCVE-2021-36958として追跡されており、ハッカーがWindows PCでシステムアクセス権を得ることができるように見えます。
以前のエクスプロイトと同様に、これはWindowsプリントスプーラ、Windowsプリントドライバ、およびWindowsポイントと印刷の設定を攻撃します。
悪用は最初にスポットされました ベンジャミン (経由 入庫コンピュータ )、脅威にリモートプリントサーバーに接続することでシステムアクセスを取得できます。マイクロソフト 後で確認しました 「Windows Print Spoolerサービスが不適切に特権ファイル操作を実行したときにリモートコードの実行脆弱性が存在する」という問題点。
この脆弱性を悪用した場合、誰かができる限り、マイクロソフトは「この脆弱性を悪用した攻撃者はシステム特権で任意のコードを実行することができます。攻撃者はプログラムをインストールすることができます。データを表示、変更、または削除する。または完全なユーザー権限を持つ新しいアカウントを作成します。」
どのようにあなたは自分自身を守ることができますか?
残念ながら、マイクロソフトがこの新しい脆弱性を修正するためにパッチを発行するまで待つ必要があります。その間に、印刷スプーラを無効にするか、デバイスが許可されたサーバーからプリンタをインストールできるだけです。
後者を有効にするには、に行く必要があります グループポリシーを編集します あなたのPCで。これを行うには、gpedit.mscを起動してから、「ユーザー構成」をクリックします。次に、「管理用テンプレート」をクリックして「コントロールパネル」をクリックします。最後に、「プリンタ」に移動して「パッケージポイントと印刷承認のサーバー」をクリックします。
Package PointとPrint Apploved Serverにアクセスしたら、プリントサーバーとして使用できるようにしたいサーバーのリストを入力したり、OKを押してポリシーを有効にします。それは完璧な解決策ではありませんが、脅威の俳優が悪意のあるドライバーで承認されたプリントサーバーを引き継ぐことができない限り、それはあなたを守るのを助けます。